Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Страницы: 1 2 След.
RSS
Использование взломанного маршрутизатора для захвата сетевого трафика.
 
Обсуждение статьи Использование взломанного маршрутизатора для захвата сетевого трафика.
 
СУПЕР!!! респект сек лабу и автору!!!!! [IMG]http://www.securitylab.ru/forum/smileys/smiley32.gif[/IMG]
 
Статья написана хорошо, с конкретными примерами, но есть один маленький момент - это "компрометация" маршрутизатора жертвы (что сделать довольно сложно при правильной настройке) и sh run, который проведет экспертизу настрек и все будет ясно и понятно.
А вообще, для общего развития - пойдет. 5 баллов.
 
Статья хорошо показывает технологию шпионства за трафиком, дает повод задуматься о безопасности и защите информации, уходящей вовне организации.

Но вот одно непонятно: на кой ляд в качестве "маршрутизатора злоумышленника" была выбрана циска? ведь любой современный потомок юникса умеет GRE, соответственно при его использовании исключается схема 1 и упрощается схема 2. А с учетом стоимости - однозначно маршрутизатор на основе PC доступнее циски.
 
Хорошая статья, АДНАЗНАЧНА!!!

Схема 2 - хорошая, схема 1 - не очень!

Лишний интерфейс мало того, что привлечет внимание в конфиге, но еще и сместит интерфейсы в списке snmp, что сразу станет заметно, например при использовании mrtg. А в остальном - good!
 
Забавная статья. Сколько раз строили туннели и до такой мысли не дошли =)
Несмотря на то, что админ заприметит туннель(стабильная дополнительная задержка 3-5 мс и прочее), аннонимность взломщика гарантируется.... Так что оба способа хороши.

Балин, пора отказываться от схемы с "victim".
И самое время читать RTFM.
 
Статья очень даже хороша, подробно описано то, о чём надо позадуматься!
Приведу пример, был мной найден маршрутизатор с дефалтовским паролем, а так же такой пароль был и enable, так вот оказался маршрутизатор какого-то гос.учереждения, ну там сказывались наверно зароботки специалистов :)
Но всё же шпионство таким способом реально! И по началу работы сразу не заметят! а вот с mrtg тогда касяк, сразу запалят!

А так очень хорошая статья
 
полезная статья, спасибо автору ...

немного познавательнее нежели та, что была на этом же месте ещё вчера :)
 
Статья приличная, на уровне. Да и методы снифа в ней более серьезные, чем чем show buffers all dump и debug ip packet dump :) и не уводящие кису в DoS.
 
Статья приличная, на уровне. Да и методы снифа в ней более серьезные, чем show buffers all dump и debug ip packet dump :) и не уводящие кису в DoS.
 
люди, статья, конечно, познавательная, однако позволю себе пару замечаний:
1. кто-нибудь реально знает чела, получившего удаленный доступ к правильно сконфигуреной кисе?
2. сконфигурить кису - это, конечно, весело, тока админ должен быть полный болван :) таких, конечно, немало, однако в серьезных организациях это вряд ли...

вопрос: какова вероятность применения на практике?
 
хорошая статья

;------
;NK
 
guest
1. я знаю
2. ну не только у болванов, а даже отнюдь не у болванов грамотно сконфигуреные циски ломают хоть и очень редко.
Да и безопасность циски не только грамотностью конфига определяется, особенно если система авторизации более сложная чем local, или есть доверенные хосты с которых разрешен rsh через ip rcmd remote-host, да и л/п на exec и enable летять открытым текстом по сети при заходе по телнету...

[q]какова вероятность применения на практике?[/q]
Если кратко, то хоть и мала, но вполне реальна...
 
Статья хороша но есть проблемы
Как взломать маршутизатор правильно настроенный?
 
через взлом авторизующего сервера RADIUS/TACACS, через сниф л/п на екзек, через взлом доверительных хостов или спуффинг их адресов, через дыры IOS-а ...
 
Поломал летом сервак. В одном из каталогов лежали конфиги цисок.
Контора занимается электронными охранными системами. В питере под её охраной все магазины DIXIS.

interface Serial0.1 point-to-point
description connected to gai
interface Serial0.2 point-to-point
description connected to MTS
line vty 0 4
password 7 105800030C031D19
login
а вы цпгашиваете как...
Случайный визит в дом умалишенных показывает, что вера ничего не доказывает. ©Гейне Генрих
 
Цитата
^rage^ пишет:
Поломал летом сервак. В одном из каталогов лежали конфиги цисок.
Контора занимается электронными охранными системами. В питере под её охраной все магазины DIXIS.

interface Serial0.1 point-to-point
description connected to gai
interface Serial0.2 point-to-point
description connected to MTS
line vty 0 4
password 7 105800030C031D19
login
а вы цпгашиваете как...
Открою СТРАШНУЮ ТАЙНУ!
Я тебе со своих кошаков пароли хоть щас отдам, ибо в лайне есть такая весчь как access-class, И кроме как с моей машины ты туда хрена приконнектишься. Так что "Ломаный кошак" - вина исключительно админа!!!
 
koras, в таком случае любая ломаная машина - вина админа...

на мой взгляд, статья на твердую троечку... из минусов -
непонятно зачем приведенные дампы пакетов и перехватов...
И картинки страшненькие ;)

плюсы за практику
 
Цитата
__dc пишет:
koras, в таком случае любая ломаная машина - вина админа...
С мягким знАком!
Хоть одна "уязвимость" описана? Нет! Много ли есть уязвимостей в ИОСе, позволяющих взять enable-password? Нет! Так что чистый пример вины админа...

Цитата
__dc пишет:
на мой взгляд, статья на твердую троечку... из минусов -
непонятно зачем приведенные дампы пакетов и перехватов...
И картинки страшненькие ;)

плюсы за практику
На мой взгляд, с точки зрения практики - 4++. Ну и как говорится "А потом уже и анекдотов насочиняли"(с) :-)
 
2 koras:
это не тайна. 8)
там коннекты отовсюду кроме их локалки были в deny
telnet с сервера к кошке и я в хопре =)
Страницы: 1 2 След.
Читают тему (гостей: 1)